FR3111043A1 - Procédé de fourniture de preuve de présence - Google Patents

Procédé de fourniture de preuve de présence Download PDF

Info

Publication number
FR3111043A1
FR3111043A1 FR2005583A FR2005583A FR3111043A1 FR 3111043 A1 FR3111043 A1 FR 3111043A1 FR 2005583 A FR2005583 A FR 2005583A FR 2005583 A FR2005583 A FR 2005583A FR 3111043 A1 FR3111043 A1 FR 3111043A1
Authority
FR
France
Prior art keywords
equipment
server
matrix code
indt
initialization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR2005583A
Other languages
English (en)
Other versions
FR3111043B1 (fr
Inventor
Jérôme CHAMBARD
Christophe SIEBERT
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Skiply
Original Assignee
Skiply
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Skiply filed Critical Skiply
Priority to FR2005583A priority Critical patent/FR3111043B1/fr
Priority to EP21176151.5A priority patent/EP3917191A1/fr
Priority to US17/331,777 priority patent/US11416698B2/en
Publication of FR3111043A1 publication Critical patent/FR3111043A1/fr
Application granted granted Critical
Publication of FR3111043B1 publication Critical patent/FR3111043B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/14172D bar codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/104Location integrity, e.g. secure geotagging
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Toxicology (AREA)
  • General Health & Medical Sciences (AREA)
  • Electromagnetism (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

Procédé de fourniture de preuve de présence Procédé de fourniture de preuve de présence à un emplacement prédéfini, caractérisé en ce qu'il comprend :une étape d'initialisation (E1) durant laquelle des données d'initialisation d'un équipement (10) numérique sont transmises à un serveur (20),une étape de calcul (E2) itératif par l'équipement, selon une fréquence de rafraîchissement (FMIN), d'un index temporel (INDT), une étape d'affichage (E3) d'un code matriciel de validation sur l'écran de l'équipement, une étape de validation (E4) d'une présence à l'emplacement prédéfini comprenant une sous-étape de scan (E41) du code matriciel de validation affiché sur l'écran de l'équipement au moyen d'un terminal de communication (30). Figure pour l’abrégé : figure 1

Description

Procédé de fourniture de preuve de présence
Domaine Technique de l'invention
L’invention concerne un procédé de fourniture de preuve de présence à un emplacement prédéfini, sur la base du scan d'un code matriciel. L’invention porte aussi sur un équipement numérique comprenant un écran apte à afficher un code matriciel dynamique. L’invention porte encore sur un système de fourniture de preuves de présence à un emplacement prédéfini.
Etat de la technique antérieure
Dans de nombreux domaines, il existe un besoin de signaler ou de prouver la présence d'une personne en un lieu particulier. Par exemple dans le domaine du service à la personne, des employés peuvent être amenés à effectuer une tournée passant par différents lieux. Pour contrôler à distance le bon déroulement d'une tournée, différents systèmes ont été proposés.
Tout d'abord, on connaît des systèmes de fourniture de preuves de présence tels que des badgeuses comprenant un boitier électronique équipé d'un bouton. Le boîtier est relié par une connexion filaire ou une connexion sans fil à un serveur distant. Lorsqu'un utilisateur presse le bouton, le serveur reçoit une information attestant de la présence d'une personne auprès dudit boîtier. Ces systèmes sont complexes à mettre en œuvre car ils requièrent un boîtier alimenté en énergie et relié par des moyens de connexion au serveur. De plus, ces systèmes ne permettent pas d'identifier la personne qui a pressé le bouton. Ce dernier peut être pressé par toute personne, ce qui conduit à des signalements de présence à tort. Enfin, de tels systèmes requièrent un contact entre un doigt de l'utilisateur et le bouton. Par mesure d'hygiène et/ou pour éviter la transmission de maladies, il est préférable d'éviter autant que possible les contacts avec des boutons que d'autres personnes auraient pu manipuler auparavant.
On connaît aussi des systèmes de fourniture de preuves de présence sans contact reposant sur la technologie NFC (acronyme de Near Field Communication). De tels systèmes permettent certes de prouver la présence d'un utilisateur sans contact et de l'identifier, mais ces solutions sont complexes à mettre en œuvre requièrent que chaque utilisateur soit équipé d'un badge NFC spécifique.
Enfin, on connaît également des systèmes de fourniture de preuves de présence reposant sur l'utilisation de codes matriciels comme par exemple des QR codes. Un code matriciel donné est imprimé et fixé à un emplacement prédéfini. Lorsqu'une personne souhaite attester sa présence en cet emplacement, elle scanne le code matriciel avec son smartphone. Cette opération entraine l'émission d'un message vers un serveur connecté au smartphone qui enregistre la présence. De tels systèmes présentent l'avantage d'être sans contact et simples à mettre en place. Toutefois, ils peuvent être facilement détournés. En effet un utilisateur mal intentionné peut prendre une photo du code matriciel, imprimer cette photo puis renouveler l'opération de scan du code matriciel depuis n'importe quel endroit.
Pour surmonter cette difficulté, on connaît enfin des systèmes de fourniture de preuves de présence comprenant un équipement apte à afficher des codes matriciels variables. Les codes matriciels sont communiqués par l'équipement à un serveur. Lorsqu'une personne souhaite attester sa présence à cet emplacement, elle scanne le code matriciel avec son smartphone. Cette opération entraine l'émission d'un message vers un serveur connecté au smartphone. Le serveur peut ensuite comparer d'une part le code matriciel reçu en provenance du smartphone et d'autre part le code matriciel communiqué directement par l'équipement. Si ces deux codes sont identiques, on peut en déduire qu'un utilisateur était bien présent au lieu prédéfini pour scanner le code matriciel. Un tel système est plus fiable mais il est complexe à mettre en œuvre, notamment car il requiert des moyens de communications entre l'équipement et le serveur et que l'équipement soit branché sur le réseau électrique.
Présentation de l'invention
Le but de l’invention est de fournir un système et un procédé de fourniture de preuve de présence remédiant aux inconvénients ci-dessus et améliorant les système et procédés de fourniture de preuve de présence connus de l’art antérieur.
Plus précisément, un premier objet de l’invention est un système et un procédé de fourniture de preuve de présence simple à installer, notamment ne requérant pas de moyens de communication entre un équipement et un serveur.
Un deuxième objet de l'invention est un système et un procédé de fourniture de preuve de présence infalsifiable.
Un troisième objet de l’invention est un système et un procédé de fourniture de preuve de présence sans contact.
L'invention se rapporte à un procédé de fourniture de preuve de présence à un emplacement prédéfini, le procédé comprenant :
- une étape d'initialisation durant laquelle des données d'initialisation d'un équipement numérique sont transmises à un serveur, l'équipement étant installé audit emplacement prédéfini, l'équipement étant pourvu d'un écran apte à afficher un code matriciel, les données d'initialisation comprenant : un index de démarrage, au moins un paramètre de calcul, et une donnée de fréquence de rafraîchissement, puis
- une étape de calcul itératif par l'équipement, selon la fréquence de rafraîchissement, d'un index temporel, l'index temporel étant égal au résultat d'une opération basée sur l'au moins un paramètre de calcul et sur l'index temporel calculé lors d'une précédente itération de l'étape de calcul, une valeur initiale de l'index temporel étant égale au résultat d'une opération basée sur l'au moins un paramètre de calcul et sur l'index de démarrage, puis
- une étape d'affichage d'un code matriciel de validation sur l'écran de l'équipement, le code matriciel de validation comprenant l'index temporel calculé, puis
- une étape de validation d'une présence à l'emplacement prédéfini comprenant une sous-étape de scan du code matriciel de validation affiché sur l'écran de l'équipement au moyen d'un terminal de communication, puis une sous-étape de transmission au serveur, par le terminal de communication, de l'index temporel issu du code matriciel de validation scanné.
Le code matriciel de validation peut comprendre en outre une adresse informatique du serveur.
L'étape d'initialisation peut comprendre:
- une sous-étape d'affichage sur l'écran de l'équipement d'un code matriciel d'initialisation comprenant une adresse informatique du serveur et lesdites données d'initialisation, puis
- une sous-étape de scan par un terminal de communication du code matriciel d'initialisation, puis
- une sous-étape de transmission au serveur, par le terminal de communication, des données d'initialisation issues du code matriciel d'initialisation scanné.
L'étape d'initialisation peut être automatiquement exécutée dès la mise sous tension de l'équipement, ladite sous-étape d'affichage ayant une durée prédéfinie, notamment une durée comprise entre dix secondes et dix minutes inclues.
L'index de démarrage et/ou l'au moins un paramètre de calcul peut être défini aléatoirement par l'équipement.
Le procédé de fourniture de preuve de présence peut comprendre une étape de cryptage par l'équipement des données d'initialisation, notamment selon un cryptage XOR, puis une étape de décryptage par le serveur des données d'initialisation reçues, et/ou il peut comprendre une étape de cryptage par l'équipement de l'index temporel calculé, notamment selon un cryptage XOR, puis une étape de décryptage par le serveur de l'index temporel reçu.
Les données d'initialisation et/ou le code matriciel de validation peuvent comprendre une valeur de tension d'un moyen de stockage d'énergie de l'équipement.
L'étape d'initialisation et/ou l'étape de validation d'une présence à l'emplacement prédéfini peut comprendre en outre la transmission au serveur, par le terminal de communication, d'un identifiant du terminal de communication et/ou d'un identifiant d'un utilisateur du terminal de communication et/ou d'un identifiant de l'équipement.
L'étape de validation d'une présence à l'emplacement prédéfini peut comprendre une sous-étape de comparaison par le serveur de l'index temporel reçu du terminal de communication avec un index temporel calculé par le serveur selon une méthode identique à celle employée par l'équipement pour calculer l'index temporel lors de ladite étape de calcul.
L'invention se rapporte également à un équipement numérique comprenant un écran apte à afficher un code matriciel dynamique, un moyen de stockage d'énergie et des moyens matériels et logiciels configurés pour générer aléatoirement au moins un paramètre de calcul et un index de démarrage, et pour calculer itérativement, selon une fréquence de rafraîchissement, un index temporel, l'index temporel étant égal au résultat d'une opération basée sur l'au moins un paramètre de calcul et sur un index temporel calculé lors d'une précédente itération, une valeur initiale de l'index temporel étant égale à l'index de démarrage.
L'équipement peut comprendre un dispositif d'affichage à encre électronique.
L'équipement peut comprendre un moyen de production d'énergie électrique, notamment un moyen photovoltaïque.
L'équipement peut comprendre des moyens de fixation destinés à coopérer avec un support, les moyens de fixation étant configurés de sorte qu'une manipulation des moyens de fixation pour désolidariser l'équipement du support entraîne une déconnexion du moyen de stockage d'énergie.
L'invention se rapporte également à un système de fourniture de preuves de présence comprenant un serveur, et un équipement pourvu d'un écran apte à afficher un code matriciel dynamique et/ou un équipement tel que défini précédemment, l'équipement et le serveur comprenant des moyens matériels et logiciels configurés pour mettre en œuvre un procédé de fourniture de preuve de présence tel que défini précédemment.
L'invention se rapporte également à un produit programme d’ordinateur comprenant des instructions de code de programme enregistrées sur un support lisible par ordinateur pour mettre en œuvre les étapes du procédé de fourniture de preuve de présence tel que défini précédemment lorsque ledit programme fonctionne sur un ordinateur.
L'invention se rapporte également à un support d’enregistrement de données, lisible par un ordinateur, sur lequel est enregistré un programme d’ordinateur comprenant des instructions de code de programme de mise en œuvre du procédé de fourniture de preuve de présence tel que défini précédemment.
Présentation des figures
Ces objets, caractéristiques et avantages de la présente invention seront exposés en détail dans la description suivante d’un mode de réalisation particulier fait à titre non-limitatif en relation avec les figures jointes parmi lesquelles :
La figure 1 est une vue schématique d'un système de fourniture de preuves de présence selon un mode de réalisation de l'invention.
La figure 2 est un synoptique d'un procédé de fourniture de preuve de présence selon un mode de réalisation de l'invention.
Description détaillée
La figure 1 illustre schématiquement un système de fourniture de preuves de présence 1 selon un mode de réalisation de l'invention. Un système de fourniture de preuves de présence est un système de contrôle visant à signaler et/ou à attester la présence d'une personne ou d'un produit en un lieu déterminé. Un tel système peut notamment être utilisé pour vérifier la bonne réalisation d'une tournée en différents lieux géographiques. Selon un exemple particulier, et de manière non limitative, le système de fourniture de preuves de présence peut par exemple servir à attester le passage ou la présence d'un employé dans différentes pièces d'un bâtiment, par exemple pour y effectuer une prestation d'entretien ou de nettoyage. D'autres exemples d'application de l'invention seront développés ultérieurement.
Le système de fourniture de preuves de présence, désigné plus simplement par le "système 1", comprend d'une part au moins un équipement numérique 10 et d'autre part un serveur 20.
L'équipement numérique 10 est installé à un emplacement prédéfini. Cet emplacement peut être par exemple un lieu privé, tel qu'un bureau, une salle ou une partie commune dans un établissement. L'emplacement prédéfini peut être situé dans une zone à accès protégé. Il peut également être positionné en extérieur, par exemple devant un bâtiment, un immeuble ou une maison particulière. Ledit emplacement prédéfini peut également être situé dans un lieu public comme par exemple une gare, un hôpital, un établissement administratif. Il peut également être embarqué dans un moyen de transport public comme par exemple un train ou un bus.
L'équipement 10 numérique comprend des moyens de fixation 11 agencés pour fixer l'équipement numérique à l'emplacement prédéfini. Ces moyens de fixation peuvent comprendre par exemple des trous de fixations et/ou des vis et/ou des rivets et/ou de la colle. Avantageusement, l'équipement de fixation est fixé à demeure sur un support inamovible à l'emplacement prédéfini et ne peut pas en être facilement détaché ou déplacé.
L'équipement 10 comprend également un écran 12 apte à afficher un code matriciel dynamique, c’est-à-dire un code matriciel variable dans le temps. Un code matriciel peut être un code en deux dimensions formant un quadrillage dans lequel des cellules sont affichées en deux couleurs distinctes (par exemple noir ou blanc). Le code matriciel peut être par exemple un code Datamatrix et/ou un QR code. Avantageusement, le code matriciel affiché sur l'écran 12 de l'équipement 10 est un code standardisé. Il peut par exemple être conforme à la norme ISO/CEI 16022. Le code matriciel peut ainsi être un code déchiffrable automatiquement par un terminal de communication comme un smartphone, sans installation préalable d'une application ou d'une clé de décryptage dédiée. Plus généralement, un code matriciel peut désigner tout code contenant une information numérique. La résolution de l'écran 12 peut être suffisante pour afficher un code matriciel d'environ 200 cellules en abscisse et 200 cellules en ordonnées. Ainsi, l'écran 12 peut être particulièrement simple puisqu'il peut se limiter à un écran monochrome d'environ 200 pixels sur 200 pixels. La taille de l'écran peut être suffisamment grande pour permettre à une caméra de smartphone de détecter et de lire le code matriciel affiché.
Selon un mode de réalisation préférentiel, l'équipement 10 peut comprendre un dispositif d'affichage à encre électronique, également dénommé "e-ink" ou "e-paper". Un tel dispositif repose sur une technologie également employée dans la conception de liseuses électroniques. Il présente l'avantage d'être très peu consommateur d'énergie.
L'équipement 10 comprend en outre une mémoire 13, une unité de calcul 14 ou microprocesseur et un moyen de stockage d'énergie 15 comme par exemple une pile ou une batterie rechargeable. La mémoire 13 et l'unité de calcul 14 peuvent être intégrés à une carte électronique reliée à l'écran 12 par l'intermédiaire d'une nappe. Le moyen de stockage d'énergie 15 permet d'alimenter en énergie l'écran 12 et l'unité de calcul 13. L'équipement 10 ne requiert aucun raccordement à un réseau électrique. De plus, l'équipement peut ne comprendre aucun moyen de connexion filaire ou sans fil. Il peut également ne comprendre aucun bouton, ni aucun autre moyen d'interaction que l'écran 12. Ainsi, la conception de l'équipement est particulièrement simple et robuste.
Selon une variante de réalisation, l'équipement pourrait toutefois comprendre un bouton ou moyen de commande configuré pour allumer ou éteindre l'écran 12 afin d'économiser de l'énergie. Selon une autre variante de réalisation, l'équipement 10 pourrait aussi comprendre un bouton reset pour réinitialiser l'équipement et ainsi relancer une étape d'initialisation du procédé qui sera détaillée par la suite. Dans une telle éventualité le bouton reset serait avantageusement bien caché et/ou difficile d'accès pour éviter toute utilisation malveillante de l'équipement.
L'équipement 10 peut être dédié à la mise en œuvre d'un procédé de fourniture de preuve. Il peut également être intégré à tout support et/ou à tout dispositif assurant différentes fonctions à partir du moment où celui-ci comprend un espace suffisant pour y intégrer l'écran 12 et la carte électronique reliée à l'écran.
De manière optionnelle, l'équipement 10 peut comprendre un moyen de production d'énergie électrique, notamment un moyen photovoltaïque. Le moyen photovoltaïque pourrait par exemple être agencé derrière l'écran 12 ou à côté de cet écran. Ainsi, l'équipement 10 pourrait bénéficier d'une autonomie énergétique augmentée, voir même être rendu complètement autonome.
Le serveur 20 est un dispositif informatique. Il comprend des moyens de communication 21, notamment pour recevoir des informations numériques en provenance d'un terminal de communication tel qu'un smartphone. Il comprend également une mémoire 22 et une unité de calcul 23 ou microprocesseur.
Les mémoires 13 et 22 sont des supports d’enregistrement de données, lisibles par un ordinateur, sur lesquels sont enregistrés des programmes d’ordinateur comprenant des instructions de code de programme de mise en œuvre d'un procédé de fourniture de preuve de présence selon un mode de réalisation de l'invention. Les unités de calcul 14, 23 sont aptes à exécuter les programmes enregistrés respectivement dans les mémoires 13 et 22.
La mise en œuvre du procédé de fourniture de preuve de présence repose également sur l'utilisation d'un terminal de communication 30 tel qu'un smartphone. Le terminal de communication 30 comprend une caméra 31, des moyens de communication 32 pour émettre des données vers le serveur 20 et une unité de calcul 33, notamment apte à déchiffrer un code matriciel. Avantageusement, ces moyens 31, 32 et 33 équipent aujourd'hui tous les smartphones commercialisés. En variante, le terminal de communication 30 pourrait ne pas être un smartphone mais un simple appareil électronique dont les fonctionnalités sont limitées à la mise en œuvre de l'invention. Dans le mode de réalisation décrit, le terminal de communication 30 peut être détenu par un utilisateur dont on cherche à attester la présence à l'emplacement prédéfini. Avantageusement, le terminal de communication peut en outre comprendre une mémoire dans laquelle est enregistré un identifiant du terminal de communication et/ou un identifiant de l'utilisateur.
On décrit à présent un mode de réalisation du procédé de fourniture de preuve de présence en relation avec la figure 2. Le procédé peut être décomposé en quatre étapes principales E1, E2, E3 et E4.
La première étape E1 est une étape d'initialisation. Lors de cette étape, on transmet des données d'initialisation de l'équipement 10 au serveur 20. Ces données d'initialisation comprennent :
- un index de démarrage INDD,
- au moins un paramètre de calcul INCA,
- une donnée de fréquence de rafraîchissement FMIN.
Le nombre de paramètres de calcul peut être quelconque. Toutefois, le procédé peut déjà être mis en œuvre avec un unique paramètre de calcul. Les explications qui suivent pourront facilement être transposées à un procédé plus complexe reposant sur l'utilisation de plusieurs paramètres de calcul.
Selon un mode de réalisation préféré de l'invention, l'index de démarrage INDD et le paramètre de calcul INCA sont générés aléatoirement par l'équipement 10. L'index de démarrage INDD et le paramètre de calcul INCA peuvent être par exemple générés automatiquement et aléatoirement dès que l'équipement est mis sous tension, c’est-à-dire dès la connexion du moyen de stockage d'énergie 15. Ainsi, aucun bouton de commande n'est requis sur l'équipement pour sa mise en service. Comme nous le verrons par la suite, des codes matriciels de validation seront ensuite générés périodiquement en fonction de l'index de démarrage INDD et du paramètre de calcul INCA. L'avantage de définir aléatoirement ces deux paramètres est de rendre plus difficile la prédiction des codes matriciels qui seront générés par l'équipement.
Selon une variante de réalisation, l'index de démarrage INDD et le paramètre de calcul INCA pourraient non pas être définis aléatoirement mais être définis selon un algorithme plus ou moins complexe et donc plus ou moins difficile à déceler. Selon une autre variante, plus simpliste, l'index de démarrage INDD et le paramètre de calcul INCA pourrait être définis lors de la fabrication de l'équipement. Selon cette variante, l'équipement pourrait être plus simple à fabriquer et l'étape d'initialisation pourrait être plus rapide. Toutefois, dans ce cas, les codes matriciels de validation générés par l'équipement pourraient être plus facilement décelés.
La donnée de fréquence de rafraîchissement FMIN, ou fréquence FMIN, peut être une valeur prédéfinie lors de la fabrication de l'équipement. Comme nous le verrons par la suite, la fréquence FMIN correspond à la fréquence selon laquelle des codes matriciels générés et affichés par l'équipement sont renouvelés. Cette fréquence FMIN peut être quelconque. Elle peut être par exemple de l'ordre d'une seconde, d'une minute, d'une heure, d'une journée, ou encore d'une semaine. L'équipement 20 comprend donc une horloge interne permettant de renouveler lesdits codes matriciels selon la fréquence FMIN.
Selon une variante de réalisation de l'invention, l'équipement pourrait comprendre un moyen de réglage de la fréquence FMIN. La fréquence FMIN serait définie lors de l'étape d'initialisation et ne serait par la suite plus modifiée, sauf si l'équipement est réinitialisé.
Avantageusement, lorsque les données d'initialisation sont générées par l'équipement, celles-ci peuvent être transmises de l'équipement vers le serveur par l'intermédiaire du Smartphone 30. Dans ce cas, l'étape d'initialisation E1 peut comprendre une première sous-étape E11 dans laquelle on affiche sur l'écran 12 de l'équipement 10 un code matriciel d'initialisation. Le code matriciel d'initialisation peut alors comprendre une adresse informatique du serveur, autrement dit une adresse URL du serveur, et lesdites données d'initialisation. L'adresse informatique du serveur peut être présentée sous une forme telle que le terminal de communication se connecte automatique au serveur 20 lorsqu'on scanne le code matriciel d'initialisation, c’est-à-dire lorsqu'on active la caméra du terminal de communication en vis-à-vis du code matriciel d'initialisation. Le code matriciel d'initialisation peut contenir un message de la forme : http(s)://zz.xxx.yy?s=<<cryptojeton_init>> , où http(s)://zz.xxx.yy désigne l'adresse informatique du serveur et cryptojeton_init contient les données d'initialisation. La donnée cryptojeton_init peut être par exemple obtenue par la concaténation des différentes données d'initialisation.
Le code matriciel d'initialisation peut rester affiché sur l'écran 12 de l'équipement pendant une durée prédéfinie, par exemple comprise entre dix secondes et dix minutes inclues, notamment une durée d'environ une minute. Cette durée peut être calculée à partir de la génération des données d'initialisation et/ou à compter de la mise sous tension de l'équipement. On peut choisir une durée qui laisse le temps à l'utilisateur de scanner confortablement le code matriciel affiché sur l'écran.
Dans une deuxième sous-étape E12, on scanne le code matriciel d'initialisation avec la caméra 31 du terminal de communication 30. Avantageusement, lorsque le code matriciel d'initialisation contient un message sous la forme http(s)://zz.xxx.yy?s=<<cryptojeton_init>>, le terminal de communication 30 communique automatiquement la donnée cryptojeton_init contenant les données d'initialisation au serveur 20. Cette sous-étape peut donc être exécutée très simplement puisque l'utilisateur n'a besoin que d'activer la caméra de son terminal de communication, de viser le code matriciel d'initialisation affiché sur l'écran 12 et de valider la proposition de connexion vers le serveur qui s'affiche automatiquement.
En variante, le message contenu dans le code matriciel d'initialisation pourrait prendre toute autre forme permettant une transmission automatique des données d'initialisation au serveur. Selon une autre variante, le code matriciel d'initialisation pourrait ne pas contenir l'adresse informatique du serveur. Les données d'initialisation pourraient alors être transmises manuellement vers le serveur 20 ou au moyen d'une application dédiée pour terminal de communication. Toutefois, une telle variante serait plus longue à mettre en œuvre et requerrait, le cas échéant, l'installation d'une application sur le terminal de communication.
Selon une autre particularité de l'invention, tout ou partie des données d'initialisation peuvent être préalablement cryptées avant d'être affichées sur l'écran 12. Le cryptage vise à empêcher l'interception de l'index de démarrage INDD et/ou du paramètre de calcul INCA lors de l'affichage du code matriciel d'initialisation. Notamment, un cryptage de type XOR peut être utilisé. Un tel cryptage est basé sur l'utilisation d'une clé de cryptage secrète et d'un opérateur logique correspondant à un "OU exclusif". Les données à crypter et la clé de cryptage sont convertis en langage binaire et chaque bit des données à crypter est crypté en utilisant la fonction "OU exclusif" avec la clé de cryptage, qui est répétée si elle est plus courte que les données à crypter. La clé secrète peut être mémorisée dans une mémoire de l'équipement 10. L'avantage d'un codage de type XOR est qu'il est simple à mettre en œuvre et complètement impossible à déchiffrer lorsqu'on ne connaît pas la clé secrète. Les données d'initialisation peuvent ainsi être cryptées dans une sous-étape E10 exécutée avant la sous-étape E11 d'affichage du code matriciel d'initialisation.
En complément et de manière optionnelle, les données d'initialisation peuvent comprendre d'autres informations utiles. Par exemple, les données d'initialisation peuvent comprendre en outre un nombre NBD de redémarrages effectués par l'équipement depuis sa mise en service. Ce nombre NBD pourra être exploité par la suite pour renforcer la sécurité des codes matriciels générés par l'équipement 10.
Les données d'initialisation peuvent également comprendre une valeur de tension TP du moyen de stockage d'énergie 15 de l'équipement 10. Cette valeur de tension peut être interprétée pour calculer une durée d'utilisation restante de l'équipement. Ainsi, on peut prévoir une opération de maintenance de l'équipement pour remplacer ou recharger le moyen de stockage d'énergie 15, avant que l'équipement ne cesse de fonctionner.
Dans une troisième sous-étape E13 de l'étape d'initialisation, le terminal de communication 30 transmet au serveur les données d'initialisation issues du code matriciel d'initialisation scanné. Lorsque les données d'initialisation sont cryptées, le serveur les décrypte. Le décryptage des données d'initialisation peut être exécuté au cours d'une sous-étape E14 suivant la sous-étape E13. A cet effet, le serveur peut aussi comprendre une clé de décryptage en mémoire, notamment la clé ayant servi à réaliser le codage de type XOR.
Ensuite, l'étape d'initialisation E1 peut comprendre une sous-étape E15 d'authentification pour s'assurer que l'étape d'initialisation E1 est exécutée par un utilisateur autorisé. Par exemple, en réponse à la réception par le serveur 20 des données d'initialisation, le serveur peut rediriger le terminal de communication 30 vers une interface dans laquelle l'utilisateur est invité à saisir un nom d'utilisateur et/ou un mot de passe. Le nom d'utilisateur et/ou le mot de passe saisis sont transmis du terminal de communication 30 au serveur 20. Le serveur 20 peut alors vérifier en consultant une base de données d'utilisateurs autorisés que l'utilisateur est bien autorisé à effectuer une initialisation du procédé. Si le nom d'utilisateur et/ou le mot de passe sont reconnus comme valides, le serveur pourra mémoriser les données d'initialisation reçues. Si le nom d'utilisateur et/ou le mot de passe ne sont pas reconnus comme valides, le serveur pourra simplement ignorer les données d'initialisation reçues. Ainsi l'initialisation du procédé ne peut être effectuée que par des personnes autorisées et la sécurité du procédé est encore renforcée.
La transmission des données d'initialisation étant immédiate ou quasi-immédiate lorsqu'on scanne le code matriciel d'initialisation, on peut considérer que le serveur 20 les reçoit instantanément ou à brève échéance consécutivement au scan du code matriciel d'initialisation. On parvient ainsi à synchroniser l'équipement 10 et le serveur 20. La synchronisation entre l'équipement 10 et le serveur 20 a alors une précision sensiblement égale à la durée pendant laquelle s'affiche le code matriciel d'initialisation. On comprend donc qu'une durée d'affichage du code matriciel d'initialisation relativement courte peut être souhaitable afin d'obtenir une synchronisation temporelle précise de l'équipement 10 et du serveur 20.
Avantageusement, lors de l'étape d'initialisation, le terminal de communication 30 peut aussi transmettre au serveur 20 un identifiant du terminal de communication et/ou un identifiant d'un utilisateur du terminal de communication et/ou un identifiant de l'équipement 10. L'identifiant du terminal de communication peut être par exemple un numéro de série du terminal de communication ou tout autre référence permettant d'identifier le terminal de communication. L'identifiant de l'utilisateur du terminal de communication peut être par exemple un nom de l'utilisateur, une adresse de courrier électronique ou encore tout autre code permettant d'identifier l'utilisateur du terminal de communication. Ces identifiants peuvent être contenus dans une mémoire du terminal de communication et être joints automatiquement aux données d'initialisation transmis par le terminal de communication 30 au serveur 20. Ces identifiants pourraient également être saisis manuellement sur invitation du terminal de communication. L'identifiant de l'équipement 10 peut être par exemple un numéro de série de l'équipement. Avantageusement, il peut faire partie des données d'initialisation et donc être communiqué au terminal de communication 30 par l'affichage du code matriciel d'initialisation. Alternativement, il pourrait être saisi sur invitation du terminal de communication. Grâce à ces informations, le serveur pourra être en mesure d'associer un équipement donné à un ou plusieurs terminaux de communication et/ou à un ou plusieurs utilisateurs.
Finalement, à l'issue de l'étape d'initialisation, l'équipement 10 et le serveur 20 possède tous les deux en mémoire les données d'initialisation, à savoir au moins l'index de démarrage INDD, le paramètre de calcul INCA, et la fréquence FMIN. De plus, l'équipement 10 et le serveur 20 sont synchronisés de sorte à pouvoir calculer sensiblement simultanément un index temporel en fonction de ces données d'initialisation.
Dans une deuxième étape E2, l'équipement calcule un index temporel INDT de manière itérative et selon la fréquence FMIN. La deuxième étape E2 peut être exécutée automatiquement au terme de l'étape d'initialisation E1. Une valeur initiale de l'index temporel INDT est égale au résultat d'une opération basée sur le paramètre de calcul INCA et sur l'index de démarrage INDD. Ensuite, l'index temporel INDT est égal au résultat d'une opération basée sur le paramètre de calcul INCA et sur l'index temporel INDT calculé lors d'une précédente itération de la deuxième étape E2.
Le paramètre de calcul peut être par exemple un nombre qui sera additionné à l'index temporel INDT calculé lors d'une précédente itération. En variante, le paramètre de calcul peut être combiné avec l'index temporel INDT calculé lors d'une précédente itération selon tout type d'opération, notamment une multiplication une soustraction ou une division. Selon une autre variante, le type même d'opération est spécifié par le paramètre de calcul INCA ou par une partie du paramètre de calcul INCA. Par exemple, les deux premiers bits du paramètre de calcul INCA peuvent servir à définir si les bits suivants du paramètre de calcul INCA doivent être additionnés, multipliés soustraits ou divisé avec l'index temporel INDT calculé lors d'une précédente itération. Dans l'hypothèse où le procédé reposerait sur l'utilisation de plusieurs paramètres de calcul, on peut proposer des calculs encore plus complexes de l'index temporel INDT. Par exemple, on pourrait additionner un premier paramètre de calcul lors d'une itération de la deuxième étape E2 puis additionner un deuxième paramètre de calcul lors de l'itération suivante de la deuxième étape E2. Un tel procédé serait plus complexe à mettre en œuvre mais pourrait conduire à une sécurité renforcée du procédé de fourniture de preuve de présence contre les tentatives de le déchiffrer ou de le contourner. Le cas échéant, l'index temporel INDT peut également être calculé en fonction du nombre NBD de redémarrages effectués par l'équipement depuis sa mise en service.
Dans une troisième étape E3, on affiche un code matriciel de validation sur l'écran 12, le code matriciel de validation comprenant l'index temporel INDT calculé lors de la deuxième étape E2. Autrement dit, le code matriciel de validation est une représentation codée sous forme matricielle de l'index temporel INDT. Le code matriciel de validation affiché sur l'écran 12 est ainsi mis à jour selon la fréquence FMIN. Le premier code matriciel de validation peut s'afficher automatiquement dès que la durée prédéfinie pour l'affichage du code matriciel d'initialisation est écoulée. Un code matriciel de validation donné peut rester affiché sur l'écran jusqu'à ce qu'un nouveau code matriciel de validation le remplace. Ainsi, l'écran peut n'être rafraîchi que selon la fréquence FMIN ce qui permet d'économiser de l'énergie, en particulier lorsque l'écran 12 comprend un dispositif d'affichage à encre électronique.
Le code matriciel de validation est donc dépendant de l'index de démarrage INDD, du paramètre de calcul INCA, de la fréquence FMIN, et, le cas échéant, du nombre NBD de redémarrages effectués par l'équipement depuis sa mise en service.
Avantageusement, l'index temporel INDT peut être préalablement crypté avant d'être affiché sur l'écran 12. Le cryptage vise à rendre plus difficile, voire même impossible, la déduction de la méthode de calcul de l'index temporel INDT par observation des codes matriciels de validation affichés successivement. Notamment, un cryptage de type XOR peut être utilisé. Le cryptage de l'index temporel INDT peut reposer sur une clé secrète identique à la clé secrète utilisée pour le cryptage des données d'initialisation. L'index temporel INDT peut ainsi être crypté dans une sous-étape E21 exécutée après l'étape de calcul E2 de l'index temporel INDT et avant l'étape E3 d'affichage du code matriciel de validation.
De même que pour l'affichage du code matriciel d'initialisation, le code matriciel de validation peut comprendre d'autres données utiles en plus de l'index temporel INDT. Tout d'abord, le code matriciel peut comprendre l'adresse informatique du serveur 20, de sorte à ce que le terminal de communication se connecte automatique à ce serveur lorsqu'on scanne le code matriciel de validation. Le code matriciel de validation peut contenir un message de la forme : http(s)://zz.xxx.yy?s=<<cryptojeton_valid>> , où http(s)://zz.xxx.yy désigne l'adresse informatique du serveur et cryptojeton_valid contient l'index temporel INDT, le cas échéant sous forme cryptée.
De plus, le code matriciel de validation peut comprendre le nombre NBD de redémarrages effectués par l'équipement depuis sa mise en service. Le code matriciel de validation peut donc être non seulement calculé en fonction du nombre NBD mais également contenir cette information. Le code matriciel de validation peut également comprendre la valeur de tension TP du moyen de stockage d'énergie 15 de l'équipement 10.
Dans une quatrième étape E4, on valide la présence d'un utilisateur à l'emplacement prédéfini. Pour ce faire, un utilisateur est invité à scanner le code matriciel affiché sur l'écran de l'équipement au moment où il souhaite notifier sa présence à l'emplacement prédéfini. Plus précisément, la quatrième étape E4 comprend une sous-étape E41 de scan du code matriciel de validation affiché sur l'écran 12 au moyen de la caméra d'un terminal de communication. Ce terminal de communication peut être le même terminal de communication que celui utilisé pour l'étape d'initialisation ou, en variante, être un terminal de communication différent.
Ensuite, la quatrième étape E4 comprend une sous-étape E42 de transmission au serveur 20, par le terminal de communication, de l'index temporel INDT issu du code matriciel de validation scanné. On considère que le serveur 20 reçoit l'index temporel INDT instantanément ou à bref délai après le scan du code matriciel de validation. La sous-étape E42 peut être exécutée automatiquement lorsque le code matriciel de validation comprend l'adresse informatique du serveur 20. La quatrième étape E4 peut donc être exécutée très simplement puisque l'utilisateur n'a besoin que d'activer la caméra de son terminal de communication, de viser le code matriciel de validation affiché sur l'écran 12 et de valider la connexion au serveur proposée par son terminal de communication.
En plus de transmettre l'index temporel INDT, on peut transmettre dans une sous-étape E43 un identifiant du terminal de communication utilisé pour scanner le code matriciel de validation et/ou un identifiant de l'utilisateur du terminal de communication et/ou un identifiant de l'équipement sur lequel était affiché le code matriciel de validation.
Lorsque l'index temporel a été crypté conformément à l'étape E21, la quatrième étape E4 comprend une sous-étape E44 de décryptage de l'index temporel, notamment au moyen de la clé secrète partagée avec l'équipement.
Ensuite, la quatrième étape E4 comprend une sous-étape E45 de comparaison par le serveur de l'index temporel INDT reçu du terminal de communication lors de la sous-étape E42 avec un index temporel INDT_B calculé par le serveur selon une méthode identique à celle employée par l'équipement pour calculer l'index temporel lors de l'étape de calcul E2.
Le serveur 20 disposant des données d'initialisation partagées lors de l'étape d'initialisation, il peut appliquer le même algorithme de calcul que l'équipement 10 pour calculer également un index temporel INDT_B. Il peut aussi renouveler ce calcul selon la fréquence FMIN. Le serveur peut donc prévoir à tout moment l'index temporel INDT calculé par l'équipement 10 sans avoir à établir une communication avec ce dernier. Si l'index temporel INDT est identique à l'index temporel INDT_B, on peut attester de manière fiable la présence d'un utilisateur à l'emplacement prédéfini. Si l'index temporel INDT est différent de l'index temporel INDT_B, on peut supposer qu'une tentative de fraude a eu lieu. .
On peut également estimer le moment auquel cet utilisateur était présent à l'emplacement prédéfini. La fréquence FMIN pourra être adaptée en fonction de l'utilisation prévue du système de fourniture de preuves de présence. Notamment, s'il est utile de connaître avec précision le moment où l'utilisateur a scanné le code matriciel de validation, on pourra utiliser une fréquence de rafraîchissement FMIN plus élevée. L'exécution du procédé ne requiert que la manipulation par l'utilisateur de son propre terminal de communication. Le procédé est donc hygiénique et limite la transmission de maladies.
Grâce à l'invention, on dispose d'une grande sécurité à l'égard des tentatives de prédiction des codes matriciels de validation qui seront affichés dans le futur. Notamment, l'utilisation de données d'initialisation définies aléatoirement et l'application d'un cryptage des données affichées sous forme de codes matriciels offrent une double sécurité. Il est donc particulièrement difficile de falsifier une preuve de présence.
Une personne mal intentionnée cherchant à scanner un code matriciel de validation en un lieu différent du lieu initialement prévu serait contrainte de déplacer l'ensemble de l'équipement 10. Afin d'éviter un tel contournement, l'équipement peut comprendre des moyens de fixation 11 difficilement amovibles. On peut également prévoir des moyens de fixation 11 dont la manipulation requiert une déconnexion temporaire du moyen de stockage d'énergie 15. Par exemple, l'équipement 10 pourrait être fixé grâce à des vis de fixation et au moins une de ces vis de fixation pourrait comprendre une tête de vis à l'intérieur d'un logement prévu pour le moyen de stockage d'énergie 15. Ainsi, le déplacement de l'équipement 10 nécessiterait obligatoirement une mise hors tension de l'équipement et donc une désynchronisation avec le serveur 20. L'équipement 10 ne pourrait plus servir pour valider la présence d'un utilisateur avant de réaliser une nouvelle initialisation. Le nombre NBD peut éventuellement être surveillé afin de prévenir toute tentative de réinitialisation de l'équipement. Selon un autre exemple, l'équipement 10 pourrait être configuré de sorte que ses piles soient automatiquement éjectées en cas de désolidarisation de l'équipement de son support.
Si l'identifiant du terminal de communication et/ou l'identifiant de l'utilisateur du terminal de communication transmis lors de la sous-étape E43 ne correspondent pas à un identifiant enregistré par le serveur, notamment un identifiant enregistré dans le serveur lors de l'étape d'initialisation, le serveur peut ignorer le message reçu de la part du terminal de communication. On peut ainsi écarter toutes les tentatives de validation de présence effectuées avec un terminal de communication non autorisé et/ou par un utilisateur non autorisé. Si l'identifiant du terminal de communication et/ou l'identifiant de l'utilisateur du terminal de communication transmis lors de la sous-étape E43 correspondent bien à un identifiant enregistré par le serveur, alors la présence peut être enregistré et affecté à l'identifiant enregistré. Lorsque différents terminaux de communication et/ou différents utilisateurs sont enregistrés par le serveur comme autorisés à scanner un code matriciel de validation, on peut identifier lequel de ces terminaux de communication et/ou lequel de ces utilisateurs a scanné le code matriciel de validation. La sous-étape E44 peut être exécutée dès réception par le serveur 20 de l'index temporel envoyé par le terminal de communication ou, en variante, être exécutée plus tard, par exemple en fin de journée.
En remarque, la connaissance par le serveur 20 du code matriciel de validation affiché sur l'équipement 10 requiert une bonne synchronisation des horloges internes de l'équipement et du serveur. L'horloge interne de l'équipement et/ou du serveur peut comprendre une dérive par rapport à une base de temps de référence. La précision de l'horloge interne de l'équipement et/ou du serveur peut être typiquement de l'ordre de 0.06%. Afin de palier à tout phénomène éventuel de dérive temporelle entre l'horloge interne de l'équipement et l'horloge interne du serveur, le procédé de fourniture de preuve de présence peut également comprendre une étape de resynchronisation temporelle du serveur 20 avec l'équipement 10. Par exemple, cette resynchronisation peut être effectuée lorsqu'un utilisateur scanne à bref délai deux codes matriciels de validation différents.
On peut également définir des périodes de tolérance, éventuellement réglables, applicable à chaque transition de l'index temporel INDT_B calculé par le serveur 20. Ces périodes de tolérance peuvent avoir par exemple une durée de l'ordre de quelques secondes ou de quelques dizaines de secondes. La durée des périodes de tolérance peut être choisie ou calculée en fonction de la précision des horloges internes de l'équipement et/ou du serveur, ainsi qu'en fonction de la fréquence moyenne de scan du code matriciel de validation. Avantageusement, la durée des périodes de tolérance peut être réglable sur le serveur et ne requière aucune intervention sur l'équipement 10 et ou sur le terminal de communication 30. Si le serveur 20 reçoit un index temporel INDT correspondant à un index temporel INDT_B antérieur ou postérieur pendant la période de tolérance, on pourra conclure qu'il existe une désynchronisation temporelle entre le serveur et l'équipement et procéder à une resynchronisation.
L'invention pourra être appliquée à différents cas d'usage. Par exemple l'invention peut être utilisée dans les cas suivants :
- pour valider une intervention de maintenance sur un site,
- pour valider le bon déroulement d'une tournée auprès de différents lieux prédéfinis,
- pour le pointage de personnel détaché,
- pour prouver le dépôt d’un colis à un emplacement en l’absence du destinataire,
- pour prouver ou signaler la présence ou le passage d'une personne, notamment un transporteur, à un lieu prédéfini tel qu'un lieu d'habitation ou une entreprise,
- pour remplacer une sonnette ou un interphone à l'entrée d'une habitation.

Claims (16)

  1. Procédé de fourniture de preuve de présence à un emplacement prédéfini, caractérisé en ce qu'il comprend :
    • une étape d'initialisation (E1) durant laquelle des données d'initialisation d'un équipement (10) numérique sont transmises à un serveur (20), l'équipement étant installé audit emplacement prédéfini, l'équipement étant pourvu d'un écran (12) apte à afficher un code matriciel, les données d'initialisation comprenant :
      • un index de démarrage (INDD),
      • au moins un paramètre de calcul (INCA),
      • une donnée de fréquence de rafraîchissement (FMIN), puis
    • une étape de calcul (E2) itératif par l'équipement, selon la fréquence de rafraîchissement (FMIN), d'un index temporel (INDT), l'index temporel (INDT) étant égal au résultat d'une opération basée sur l'au moins un paramètre de calcul (INCA) et sur l'index temporel (INDT) calculé lors d'une précédente itération de l'étape de calcul (E2), une valeur initiale de l'index temporel (INDT) étant égale au résultat d'une opération basée sur l'au moins un paramètre de calcul (INCA) et sur l'index de démarrage (INDD), puis
    • une étape d'affichage (E3) d'un code matriciel de validation sur l'écran de l'équipement, le code matriciel de validation comprenant l'index temporel (INDT) calculé, puis
    • une étape de validation (E4) d'une présence à l'emplacement prédéfini comprenant :
      • une sous-étape de scan (E41) du code matriciel de validation affiché sur l'écran de l'équipement au moyen d'un terminal de communication (30), puis
      • une sous-étape de transmission (E42) au serveur, par le terminal de communication, de l'index temporel (INDT) issu du code matriciel de validation scanné.
  2. Procédé de fourniture de preuve de présence selon la revendication précédente, caractérisé en ce que le code matriciel de validation comprend en outre une adresse informatique du serveur.
  3. Procédé de fourniture de preuve de présence selon l'une des revendications précédentes, caractérisé en ce que l'étape d'initialisation (E1) comprend :
    • une sous-étape d'affichage (E11) sur l'écran (12) de l'équipement (10) d'un code matriciel d'initialisation comprenant une adresse informatique du serveur et lesdites données d'initialisation, puis
    • une sous-étape de scan (E12) par un terminal de communication (30) du code matriciel d'initialisation, puis
    • une sous-étape de transmission (E13) au serveur (20), par le terminal de communication, des données d'initialisation issues du code matriciel d'initialisation scanné.
  4. Procédé de fourniture de preuve de présence selon la revendication précédentes, caractérisé en ce que l'étape d'initialisation (E1) est automatiquement exécutée dès la mise sous tension de l'équipement (10), ladite sous-étape d'affichage (E11) ayant une durée prédéfinie, notamment une durée comprise entre dix secondes et dix minutes inclues.
  5. Procédé de fourniture de preuve de présence selon l'une des revendications précédentes, caractérisé en ce que l'index de démarrage (INDD) et/ou l'au moins un paramètre de calcul (INCA) est défini aléatoirement par l'équipement (10).
  6. Procédé de fourniture de preuve de présence selon l'une des revendications précédentes, caractérisé en ce qu'il comprend une étape de cryptage (E10) par l'équipement (10) des données d'initialisation, notamment selon un cryptage XOR, puis une étape de décryptage (E14) par le serveur (20) des données d'initialisation reçues,
    et/ou
    en ce qu'il comprend une étape de cryptage (E21) par l'équipement (10) de l'index temporel calculé, notamment selon un cryptage XOR, puis une étape de décryptage (E44) par le serveur (20) de l'index temporel reçu.
  7. Procédé de fourniture de preuve de présence selon l'une des revendications précédentes, caractérisé en ce que les données d'initialisation et/ou le code matriciel de validation comprennent une valeur de tension (TP) d'un moyen de stockage d'énergie (15) de l'équipement (10).
  8. Procédé de fourniture de preuve de présence selon l'une des revendications précédentes, caractérisé en ce que l'étape d'initialisation (E1) et/ou l'étape de validation (E4) d'une présence à l'emplacement prédéfini comprend en outre la transmission au serveur, par le terminal de communication (30), d'un identifiant du terminal de communication (30) et/ou d'un identifiant d'un utilisateur du terminal de communication et/ou d'un identifiant de l'équipement (10).
  9. Procédé de fourniture de preuve de présence selon l'une des revendications précédentes, caractérisé en ce que l'étape de validation (E4) d'une présence à l'emplacement prédéfini comprend une sous-étape de comparaison (E45) par le serveur de l'index temporel (INDT) reçu du terminal de communication (30) avec un index temporel (INDT_B) calculé par le serveur (20) selon une méthode identique à celle employée par l'équipement (10) pour calculer l'index temporel (INDT) lors de ladite étape de calcul (E2).
  10. Equipement (10) numérique comprenant un écran (12) apte à afficher un code matriciel dynamique, un moyen de stockage d'énergie (15) et des moyens matériels et logiciels configurés pour:
    - générer aléatoirement au moins un paramètre de calcul (INCA) et un index de démarrage (INDD), et pour
    - calculer itérativement, selon une fréquence de rafraîchissement (FMIN), un index temporel (INDT), l'index temporel (INDT) étant égal au résultat d'une opération basée sur l'au moins un paramètre de calcul (INCA) et sur un index temporel (INDT) calculé lors d'une précédente itération, une valeur initiale de l'index temporel (INDT) étant égale à l'index de démarrage (INDD).
  11. Equipement (10) selon la revendication précédente, caractérisé en ce qu'il comprend un dispositif d'affichage à encre électronique.
  12. Equipement (10) selon l'une des revendications 10 ou 11, caractérisé en ce qu'il comprend un moyen de production d'énergie électrique, notamment un moyen photovoltaïque.
  13. Equipement (10) selon l'une des revendications 10 à 12, caractérisé en ce qu'il comprend des moyens de fixation (11) destinés à coopérer avec un support, les moyens de fixation étant configurés de sorte qu'une manipulation des moyens de fixation pour désolidariser l'équipement (10) du support entraîne une déconnexion du moyen de stockage d'énergie (15).
  14. Système de fourniture de preuves de présence (1) comprenant un serveur (20), et un équipement (10) pourvu d'un écran (12) apte à afficher un code matriciel dynamique et/ou un équipement (10) selon l'une des revendications 10 à 13, l'équipement et le serveur comprenant des moyens matériels et logiciels configurés pour mettre en œuvre un procédé de fourniture de preuve de présence selon l'une des revendications 1 à 9.
  15. Produit programme d’ordinateur comprenant des instructions de code de programme enregistrées sur un support lisible par ordinateur pour mettre en œuvre les étapes du procédé de fourniture de preuve de présence selon l’une quelconque des revendications 1 à 9 lorsque ledit programme fonctionne sur un ordinateur.
  16. Support d’enregistrement de données, lisible par un ordinateur, sur lequel est enregistré un programme d’ordinateur comprenant des instructions de code de programme de mise en œuvre du procédé de fourniture de preuve de présence selon l’une des revendications 1 à 9.
FR2005583A 2020-05-27 2020-05-27 Procédé de fourniture de preuve de présence Active FR3111043B1 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
FR2005583A FR3111043B1 (fr) 2020-05-27 2020-05-27 Procédé de fourniture de preuve de présence
EP21176151.5A EP3917191A1 (fr) 2020-05-27 2021-05-27 Procédé de fourniture de preuve de présence
US17/331,777 US11416698B2 (en) 2020-05-27 2021-05-27 Method for providing proof of presence

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR2005583A FR3111043B1 (fr) 2020-05-27 2020-05-27 Procédé de fourniture de preuve de présence
FR2005583 2020-05-27

Publications (2)

Publication Number Publication Date
FR3111043A1 true FR3111043A1 (fr) 2021-12-03
FR3111043B1 FR3111043B1 (fr) 2023-06-09

Family

ID=72266504

Family Applications (1)

Application Number Title Priority Date Filing Date
FR2005583A Active FR3111043B1 (fr) 2020-05-27 2020-05-27 Procédé de fourniture de preuve de présence

Country Status (3)

Country Link
US (1) US11416698B2 (fr)
EP (1) EP3917191A1 (fr)
FR (1) FR3111043B1 (fr)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11601381B2 (en) 2021-01-15 2023-03-07 Zoom Video Communications, Inc. Methods and apparatus for establishing network presence
JP2023039568A (ja) * 2021-09-09 2023-03-22 富士フイルムビジネスイノベーション株式会社 帳票作成システムおよびプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2747444A1 (fr) * 2012-12-18 2014-06-25 Neotion Procédé pour accéder à un service proposé par un serveur distant à l'aide d'un code QR
EP3203444A1 (fr) * 2016-01-08 2017-08-09 Getraline Unité locale de suivi de maintenance d'un équipement et procédé de validation d'une mission d'intervention sur l'équipement
US20180285546A1 (en) * 2017-04-02 2018-10-04 Robert Greenberg Token

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080011827A1 (en) * 2006-07-17 2008-01-17 Research In Motion Limited Automatic management of security information for a security token access device with multiple connections

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2747444A1 (fr) * 2012-12-18 2014-06-25 Neotion Procédé pour accéder à un service proposé par un serveur distant à l'aide d'un code QR
EP3203444A1 (fr) * 2016-01-08 2017-08-09 Getraline Unité locale de suivi de maintenance d'un équipement et procédé de validation d'une mission d'intervention sur l'équipement
US20180285546A1 (en) * 2017-04-02 2018-10-04 Robert Greenberg Token

Also Published As

Publication number Publication date
FR3111043B1 (fr) 2023-06-09
EP3917191A1 (fr) 2021-12-01
US20210374374A1 (en) 2021-12-02
US11416698B2 (en) 2022-08-16

Similar Documents

Publication Publication Date Title
EP3044966B1 (fr) Méthode pour contrôler l&#39;accès à du contenu diffusé
EP0763803B1 (fr) Système de comptabilisation anonyme d&#39;informations à des fins statistiques, notamment pour des opérations de vote électronique ou de relevés périodiques de consommation
EP0948852B1 (fr) Procede d&#39;authentification aupres d&#39;un systeme de controle d&#39;acces et/ou de paiement
EP0317400B1 (fr) Dispositif et procédé de sécurisation d&#39;échange de données entre un terminal vidéotex et un serveur
EP3917191A1 (fr) Procédé de fourniture de preuve de présence
BE1023440B1 (fr) Système de portier vidéo à canaux multiples avec accès à des services numériques avancés
EP3203444B1 (fr) Unité locale de suivi de maintenance d&#39;un équipement et procédé de validation d&#39;une mission d&#39;intervention sur l&#39;équipement
EP1884100A1 (fr) Procede de controle de la connexion d&#39;un peripherique a un point d&#39;acces, point d&#39;acces et peripherique correspondants
WO2016079429A1 (fr) Procede de controle d&#39;acces a un systeme de production d&#39;un systeme informatique non connecte a un systeme d&#39;information dudit systeme informatique
EP1646176A2 (fr) Attribution d&#39;une autorisation d&#39;accès à une ressource
FR2973909A1 (fr) Procede d&#39;acces a une ressource protegee d&#39;un dispositif personnel securise
FR2944400A1 (fr) Procede d&#39;authentification aupres d&#39;un serveur par un utilisateur d&#39;un appareil mobile
EP3594880A1 (fr) Procédé de transmission sécurisée de données cryptographiques
FR3117629A1 (fr) Procédé de gestion de l’authentification d’un utilisateur d’un dispositif sur un équipement par mot de passe
FR3081663A1 (fr) Procede de gestion a distance de l&#39;ouverture d&#39;une serrure electronique dotee d&#39;une interface utilisateur, terminal, serrure et programme d&#39;ordinateur associes
EP4007290B1 (fr) Procédé et dispositif électronique de pilotage d&#39;un système de communication pour compteur électrique, programme d&#39;ordinateur et installation électronique de transmission associés
EP3981185A1 (fr) Procede et systeme pour acquerir, sauvegarder et utiliser des donnees de preuve
WO2017005644A1 (fr) Procédé et système de contrôle d&#39;accès à un service via un média mobile sans intermediaire de confiance
FR3106464A1 (fr) Procédé d’identification d’un utilisateur d’une borne électronique et dispositif associé
WO2021115832A1 (fr) Procede et systeme d&#39;identification de personnes a distance
WO2020128203A1 (fr) Procédé et système de sécurisation d&#39;opérations, et poste utilisateur associé
WO2023089245A1 (fr) Systeme et procede de controle d&#39;acces
FR3096813A1 (fr) Procédé et dispositif électronique de pilotage d’un système de communication pour compteur électrique, programme d’ordinateur et installation électronique de transmission associés
FR3087983A1 (fr) Systeme de supervision ameliore de capteurs connectes
EP4105798A1 (fr) Procédé d authentification, dispositif et programme correspondant

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20211203

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4